国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號(hào)

淺析網(wǎng)絡(luò)入侵監(jiān)測(cè)系統(tǒng)-IDS的應(yīng)用
2005-11-25   

很多文章介紹了如何通過(guò)建立,改善,以及分析服務(wù)器日記文件的種種方式,監(jiān)測(cè)出來(lái)黑客入侵行為,但這些都是過(guò)去式,都是在入侵發(fā)生后你才知道存在這種行為而加以防范。最好的方法是能夠在當(dāng)場(chǎng)就能監(jiān)測(cè)出惡意的網(wǎng)絡(luò)入侵行為,并且馬上采取防范反擊措施加以糾正。因此即時(shí)監(jiān)測(cè)黑客入侵行為并以程序自動(dòng)產(chǎn)生響應(yīng)的網(wǎng)絡(luò)入侵監(jiān)測(cè)系統(tǒng)(又稱IDS)產(chǎn)生了。

1、何謂IDS?

簡(jiǎn)單的說(shuō),設(shè)立IDS的唯一目的就是當(dāng)場(chǎng)監(jiān)測(cè)到網(wǎng)絡(luò)入侵事件的發(fā)生。IDS就是一個(gè)網(wǎng)絡(luò)上的系統(tǒng),這個(gè)系統(tǒng)包含了下面三個(gè)組件:

(1)網(wǎng)絡(luò)監(jiān)測(cè)組件,用以捕捉在網(wǎng)絡(luò)線上傳遞的封包。

(2)接口組件,用以決定監(jiān)測(cè)中的資料傳遞是否屬于惡意行為或惡意的使用。在網(wǎng)絡(luò)傳遞時(shí),用來(lái)比較的資料樣式 (pattern),以監(jiān)測(cè)惡意網(wǎng)絡(luò)活動(dòng)。

(3)響應(yīng)組件,針對(duì)當(dāng)時(shí)的事件予以適當(dāng)?shù)捻憫?yīng)。這個(gè)響應(yīng)可以是簡(jiǎn)單的,例如寄發(fā)一個(gè)電子郵件訊息給系統(tǒng)管理者,或者是復(fù)雜的,例如暫時(shí)將違規(guī)者的IP地址過(guò)濾掉,不要讓他連到這個(gè)網(wǎng)絡(luò)來(lái)。

2、IDS如何通過(guò)網(wǎng)頁(yè)監(jiān)測(cè)網(wǎng)絡(luò)入侵事件

IDS系統(tǒng)不只必須監(jiān)測(cè)各式各樣,從大到小,以及各種系列的系統(tǒng)上的網(wǎng)絡(luò)攻擊事件,它還必須能夠快速及時(shí)地的在第一時(shí)間內(nèi)監(jiān)測(cè)到入侵事件的發(fā)生。因此,IDS的數(shù)據(jù)庫(kù)以及式樣比對(duì)(pattern-matching)機(jī)制是復(fù)雜到令人難以置信的。

要使IDS能夠監(jiān)測(cè)通過(guò)網(wǎng)頁(yè)的入侵事件,其中的網(wǎng)絡(luò)監(jiān)測(cè)組件就必須要能夠捕捉所有通過(guò)網(wǎng)頁(yè)通訊端口上,借著HTTP 通訊協(xié)議傳遞的網(wǎng)絡(luò)資料往來(lái)。(注意,SSL的網(wǎng)絡(luò)交通是完全繞過(guò)IDS的網(wǎng)絡(luò)監(jiān)測(cè)的,因?yàn)檫@些網(wǎng)絡(luò)交換資料都是經(jīng)過(guò)加密的。)式樣比對(duì)組件在這里,主要是用于比較URL解析的結(jié)果,看看是否符合數(shù)據(jù)庫(kù)中的惡意的HTTP回詢(request)。

接下來(lái),我介紹如何制作兩個(gè)快速而簡(jiǎn)易的IDS,用來(lái)監(jiān)測(cè)可疑的網(wǎng)頁(yè)回詢活動(dòng)。這些解決方案的目的是在于提供系統(tǒng)管理者,讓他們擁有一個(gè)特別針對(duì)他們網(wǎng)絡(luò)而設(shè)計(jì)的監(jiān)測(cè)/響應(yīng)系統(tǒng)。

3、制作快速而簡(jiǎn)易的IDS

(1)Network Grep 工具

我們先從一個(gè)簡(jiǎn)單的網(wǎng)絡(luò)監(jiān)視程序開始,這個(gè)程序是用來(lái)監(jiān)測(cè) HTTP 通訊協(xié)議的網(wǎng)絡(luò)資料往來(lái)。HTTP回詢的特色是,它使用以下的語(yǔ)法:

〈HTTP-Request-Method〉 〈URL〉 HTTP/〈version〉

這個(gè)可在Packetfactory入口網(wǎng)站尋獲的程序ngrep針對(duì)在網(wǎng)絡(luò)上傳遞往來(lái)的資料,執(zhí)行正則表示法(regular expression)式樣比對(duì)。我們可以用以下的指令來(lái)利用ngrep攔截并顯示所有純文字形式的 HTTP 資料往來(lái):

#ngrep-iqt“^GET|^HEAD|^TRACE|^POST|^PUT and HTTP”

以上指令中,-iqt 選項(xiàng)是指示ngrep不要區(qū)分資料中的大小寫,并且只有顯示封包中有符合式樣比對(duì)的資料,以及在顯示資料時(shí)加上日期以及時(shí)間的標(biāo)題。(注:比對(duì)的式樣,是基于 GET,HEAD,TRACE,POST,PUT,以及 HTTP 等關(guān)鍵詞。欲知更多有關(guān)如何在ngrep使用正則表示法,你可以到http://www.packetfactory.net/Projects/Ngrep/查看相關(guān)資料。)

以上面我們建議的方式使用ngrep再加上運(yùn)行越來(lái)越受歡迎的 Whisker程序,監(jiān)測(cè)地址為 10.1.1.2 的IIS5.0 服務(wù)器平臺(tái),我們得到了以下的結(jié)果:

T 03:37:30.041739 10.1.1.21:2425 -> 10.1.1.2:80 [AP]
HEAD / HTTP/1.0..User-Agent: Mozilla/5.0 [en] (Win95; U)..Referer: http://10.1.1.2/..Connection: close....

T 2001/01/16 03:37:30.108630 10.1.1.21:2426 -> 10.1.1.2:80 [AP]
GET /cfdocs/ HTTP/1.0..User-Agent: Mozilla/5.0 [en] (Win95; U)..Cookie: ASPSESSIONIDGQGQGLAC=HDJNBOGBIPOCPNCKOJOPBCFD;path=
/..Referer:http://10.1.1.2/..Connection: close....

T 2001/01/16 03:37:31.842452 10.1.1.21:2427 -> 10.1.1.2:80 [AP]
GET /scripts/ HTTP/1.0..User-Agent: Mozilla/5.0 [en] (Win95; U)..Cookie: ASPSESSIONIDGQGQGLAC=HDJNBOGBIPOCPNCKOJOPBCFD;path=
/..Referer:http://10.1.1.2/..Connection: close....

T 2001/01/16 03:37:31.854206 10.1.1.21:2428 -> 10.1.1.2:80 [AP]
GET /scripts/cfcache.map HTTP/1.0..User-Agent: Mozilla/5.0 [en]
(Win95; U)..Cookie: ASPSESSIONIDGQGQGLAC=HDJNBOGBIPOCPNCKOJOPBCFD;
path=/..Referer: http://10.1.1.2/..Connection: close....

T 2001/01/16 03:37:33.644534 10.1.1.21:2429 -> 10.1.1.2:80 [AP]
GET /cfcache.map HTTP/1.0..User-Agent: Mozilla/5.0 [en] (Win95; U)..Cookie: ASPSESSIONIDGQGQGLAC=HDJNBOGBIPOCPNCKOJOPBCFD;path=
/..Referer:http://10.1.1.2/..Connection: close....

現(xiàn)在你就可以采取行動(dòng)了。

(2)執(zhí)行式樣比對(duì)

使用ngrep攔截網(wǎng)絡(luò)資料往來(lái)很簡(jiǎn)單。然而,分析捕捉到的資料并從中抽取URL則略具難度。因?yàn)閚grep將資料輸出拆成一行一行的,所以我們必須額外耗費(fèi)很多精力,去重組輸出的資料,并將該資料中的URL與已知的網(wǎng)絡(luò)攻擊行為模式做比對(duì)。

此時(shí),我向大家介紹另一個(gè)用來(lái)監(jiān)測(cè)網(wǎng)頁(yè)傳送的犀利工具軟件了。這個(gè)軟件就叫做urlsnarf,它是由Dug Song寫成的dsniff工具軟件套件的一部份。urlsnarf 從所攔截的網(wǎng)絡(luò)資料傳送中,捕捉所有的 HTTP 回詢,并且將結(jié)果以共享日記文件格式(Common Log Format ,CLF)顯示出來(lái),這種格式就跟市面上的網(wǎng)頁(yè)服務(wù)器,諸如Apache或者是IIS所用的格式一樣。

跟當(dāng)初我們用ngrep的方式一樣,我們使用urlsnarf并且在 10.1.1.2 的服務(wù)器上執(zhí)行Whisker,所得到的結(jié)果如下:

# urlsnarf
urlsnarf: listening on eth0
10.1.1.21 - - [16/02/2001:03:58:43 +0530] "HEAD http://10.1.1.2/ HTTP/1.0" - - "http://10.1.1.2/" "Mozilla/5.0 [en] (Win95; U)"

10.1.1.21 - - [16/02/2001:03:58:43 +0530] "GET http://10.1.1.2/cfdocs/ HTTP/1.0" - - "http://10.1.1.2/" "Mozilla/5.0 [en] (Win95; U)"

10.1.1.21 - - [16/02/2001:03:58:45 +0530] "GET http://10.1.1.2/scripts/ HTTP/1.0" - - "http://10.1.1.2/" "Mozilla/5.0 [en] (Win95; U)"

10.1.1.21 - - [16/02/2001:03:58:45 +0530] "GET http://10.1.1.2/scripts/cfcache.map HTTP/1.0" - - "http://10.1.1.2/" "Mozilla/5.0 [en] (Win95; U)"

10.1.1.21 - - [16/02/2001:03:58:48 +0530] "GET http://10.1.1.2/cfcache.map HTTP/1.0" - - "http://10.1.1.2/" "Mozilla/5.0 [en] (Win95; U)"

10.1.1.21 - - [16/02/2001:03:58:50+0530]"GET
http://10.1.1.2/cfide/Administrator/startstop.html HTTP/1.0" - - "http://10.1.1.2/" "Mozilla/5.0 [en] (Win95; U)"

10.1.1.21 - - [16/02/2001:03:58:52 +0530] "GET http://10.1.1.2/cfappman/index.cfm HTTP/1.0" - - "http://10.1.1.2/" "Mozilla/5.0 [en] (Win95; U)"

使用urlsnarf唯一的缺點(diǎn)是,它現(xiàn)在的程序是寫死的,只監(jiān)聽(tīng)TCP通訊端口80(純文字HTTP),3128(MS-proxy)以及8080(generic/squid proxy)。從其它通訊端口傳輸?shù)腍TTP協(xié)議資料則完全被忽略。要想改變這種限制,你必須在urlsnarf的原始程序代碼中做一些小小的改變。然而,光是urlsnarf所提供的功能,就已經(jīng)遠(yuǎn)遠(yuǎn)的超過(guò)它所給我們的限制了。

因?yàn)閡rlsnarf以CLF格式產(chǎn)生日記,我們可以將它的輸出結(jié)果,轉(zhuǎn)送到任何在網(wǎng)頁(yè)服務(wù)器上使用CLF格式分析日記的日記分析軟件。

4、監(jiān)測(cè)惡性入侵性網(wǎng)頁(yè)瀏覽行為

通過(guò)urlsnarf的輸出,我們可以開始建立式樣比對(duì)程序,以尋找網(wǎng)絡(luò)入侵事件。在這里我利用一個(gè)簡(jiǎn)單的Perl程序來(lái)跟urlsnarf一起監(jiān)測(cè)一些基本的網(wǎng)絡(luò)入侵行為。我們會(huì)把urlsnarf的執(zhí)行結(jié)果轉(zhuǎn)傳給這個(gè)式樣比對(duì)程序,通過(guò)式樣比對(duì)的方法監(jiān)測(cè)網(wǎng)絡(luò)入侵行為。

式樣比對(duì)程序的第一步是,定義一連串入侵性的URL查詢。為了簡(jiǎn)單起見(jiàn),我們只列出某些URL如下:

%cgis = ("/msadc/msadcs.dll" => "mdac",
"/msadc/Samples/selector/showcode.asp" => "showcode",
"/cgi-bin/guestbook.cgi" => "guestbook",
"/cgi-bin/test-cgi" => "test-cgi",
"/cgi-bin/finger" => "finger",
"/cfdocs/expelval/exprcalc.cfm" => "exprcalc",
"/cgi-bin/phf" => "phf",
"/scripts/samples/search/webhits.exe" => "webhits",
"/scripts/iisadmin/ism.dll" => "ism",
"/scripts/tools/newdsn.exe" => "newdsn",
"/scripts/perl.exe" => "perl_exe",
"/scripts/proxy/w3proxy.dll" => "w3proxy"
);

我們使用了%cg集中儲(chǔ)存所有我們需要的惡意URL查詢式樣。在這里,我們也可以從一個(gè)含有這些“特征”的檔案,動(dòng)態(tài)建立這個(gè)查詢式樣庫(kù)。 注意,以上的URL本身并無(wú)害;然而,它們通常被黑客利用來(lái)做惡意的網(wǎng)頁(yè)攻擊的基礎(chǔ)。(例如:msdacs.dll就可以被用來(lái)破壞 MDAC/RDS)。

下一步,是設(shè)定容忍的最低程度,即:如果某個(gè)訪客查詢某個(gè)URL超過(guò)三次的話,這個(gè)訪客的IP地址就會(huì)被列在黑名單中。在我們的程序里,定義如下:

$threshold = 3;

下一段重要的程序代碼,是一個(gè)以while敘述開始的循環(huán),這個(gè)循環(huán)會(huì)從urlsnarf讀取每一個(gè)CLF紀(jì)錄,并且做分析。為了避免談到太多Perl程序語(yǔ)言的細(xì)節(jié),有關(guān) while 循環(huán)的說(shuō)明就像以下這樣:

while(〈 〉) {
# # parse incoming log line
# $logline = $_;

# # pick out the IP,timestamp andURLfrom theCLFline
# $logline =~ /(S+).+?([.+]).+?(".+?").+/;
# $ip = $1;
# $time = $2;
# $url = $3;

# # select the resource from the URL
# $url =~ /w+s+.*//.+?(/.*)s+.*/;
# $resource = $1;

# check if there is a match with theURL

變量$resource的值為URL回詢中的resource字符串。例如,如果URL為 http://10.1.1.2/msadc/msadcs.dll,那么 resource 字符串的值就是 /msadcs/msadcs.dll。

接著是,尋找我們的URL“特征”庫(kù),看看所查詢的URL字符串是否符合其中的一個(gè)特征。如果式樣符合,我們找出這個(gè)查詢出處的IP地址, 然后將它的訪客指數(shù)加一。如果訪客觀存在指數(shù)超過(guò)了我們的容忍底線,那么我們將這個(gè)IP地址標(biāo)為黑客地址。

下面是式樣比對(duì)部分的程序代碼:

# check if there is a match with the URL
if($cgis{$resource} ne "") {
push(@{ $offender_list{$ip} }, $cgis{$resource});
# check if the threshold count is crossed
if($offence_count{$ip}++ > $threshold) {
# response to intrusion detected
print STDERR "** $ip " . join(" ",@{ $offender_list{$ip} }) . "n";
} }

將這個(gè)程序取名為pattern_match.pl。開始使用urlsnarf以及 pattern_match.pl,urlsnarf 以及pattern_match.pl 得出來(lái)的結(jié)果應(yīng)該是如下所示:

#urlsnarf| pattern_match.pl

一個(gè)Whisker掃描范例,執(zhí)行urlsnarf以及pattern_match.pl,監(jiān)測(cè)地址為 10.1.1.2 的IIS5.0 服務(wù)器平臺(tái),我們得到了以下的結(jié)果:

** 10.1.1.21 webhits ism showcode newdsn
** 10.1.1.21 webhits ism showcode newdsn mdac
** 10.1.1.21 webhits ism showcode newdsn mdac w3proxy
** 10.1.1.21 webhits ism showcode newdsn mdac w3proxy perl_exe

這些結(jié)果告訴我們,來(lái)自IP地址 10.1.1.21 的訪客為惡意訪客,并且也列出了一連串針對(duì) 10.1.1.2 的相關(guān)可疑的URL回詢。黑客回報(bào)系統(tǒng)是在“特征 URL”已經(jīng)被查詢?nèi)瘟艘院螅谒拇晤愃频牟樵冇职l(fā)生(newdsn)才被激活的。

5、小結(jié)

在這里,我向大家介紹了如何利用IDS系統(tǒng)監(jiān)測(cè)以網(wǎng)頁(yè)為媒介的網(wǎng)絡(luò)入侵活動(dòng)以及示范如何讓各式各樣的工具以及script在很短的時(shí)間內(nèi)組織起來(lái),以形成功能強(qiáng)大的工具。但由于本人的知識(shí)及經(jīng)驗(yàn)有限,難免存在不足之處,希望大家驗(yàn)給予指正,謝謝!在以后在篇章中,我將會(huì)大家介紹網(wǎng)絡(luò)入侵監(jiān)測(cè)軟件如何抵擋黑客們使用的IDS躲避技術(shù)。


熱詞搜索:

上一篇:IDS欺騙之Fragroute
下一篇:主機(jī)入侵監(jiān)測(cè)產(chǎn)品IDS應(yīng)用示例

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
欧美极品另类videosde| 自拍偷自拍亚洲精品播放| 中文子幕无线码一区tr| 99在线精品视频| 洋洋成人永久网站入口| 欧美在线|欧美| 秋霞成人午夜伦在线观看| 久久精品一区二区三区不卡| 风间由美性色一区二区三区| 曰韩精品一区二区| 91精品欧美综合在线观看最新| 国产一区二区在线视频| 一区二区三区毛片| www国产精品av| 欧美艳星brazzers| 日本二三区不卡| 亚洲成av人影院| 欧美国产欧美综合| 欧美色手机在线观看| 国模无码大尺度一区二区三区| 国产精品美女一区二区| 欧美猛男gaygay网站| 国产91丝袜在线观看| 青草av.久久免费一区| 亚洲欧洲日韩女同| 欧美精品一区二区久久久| 在线看日韩精品电影| 国产a精品视频| 蜜臀av一级做a爰片久久| 亚洲精品v日韩精品| 国产欧美一区二区精品忘忧草| 91麻豆精品国产91久久久使用方法 | 国产精品第四页| 欧美精品久久久久久久多人混战 | 91在线视频免费91| 精品在线亚洲视频| 美腿丝袜一区二区三区| 亚洲va韩国va欧美va| 亚洲老妇xxxxxx| 中文字幕视频一区| 国产精品国产三级国产有无不卡| 久久午夜色播影院免费高清| 日韩一区二区在线免费观看| 制服丝袜日韩国产| 日韩一区二区在线看| 日韩一区二区麻豆国产| 欧美一区二区三区视频| 在线成人小视频| 欧美电影一区二区| 欧美一区中文字幕| 日韩一区二区高清| 精品国产麻豆免费人成网站| 久久综合九色综合欧美亚洲| 久久日一线二线三线suv| 久久久久久免费网| 国产精品丝袜一区| 亚洲欧洲制服丝袜| 亚洲线精品一区二区三区| 亚瑟在线精品视频| 久久精品国产第一区二区三区| 老司机精品视频一区二区三区| 美国av一区二区| 国产麻豆欧美日韩一区| 懂色av一区二区三区蜜臀| 99久久精品免费精品国产| 色综合久久久网| 欧美日本一道本| 欧美高清在线一区二区| 中文字幕在线一区二区三区| 亚洲精品国产精华液| 午夜精品国产更新| 免费看黄色91| 国产综合久久久久影院| 99在线精品观看| 欧美精品在欧美一区二区少妇| 精品福利在线导航| 综合欧美一区二区三区| 亚洲gay无套男同| 韩国在线一区二区| 99久久精品国产毛片| 69堂成人精品免费视频| 中文无字幕一区二区三区 | 国产精品欧美久久久久无广告 | 国产成人综合在线观看| 91首页免费视频| 91精品在线免费观看| 国产精品免费视频观看| 婷婷久久综合九色综合伊人色| 国产做a爰片久久毛片| 色偷偷久久人人79超碰人人澡| 日韩一区二区三区四区| 成人免费在线观看入口| 激情久久五月天| 欧美性猛交xxxx黑人交| 久久久久久日产精品| 亚洲成人激情自拍| av一区二区三区黑人| 精品国产3级a| 五月婷婷欧美视频| 91丨porny丨国产| 久久久精品蜜桃| 日韩av午夜在线观看| 99久久精品免费看国产| 久久久综合视频| 日本成人中文字幕在线视频| 99re这里只有精品视频首页| 精品国产乱码久久久久久1区2区| 亚洲乱码中文字幕综合| 大尺度一区二区| 亚洲精品一区二区三区蜜桃下载| 亚洲成a人v欧美综合天堂| 色婷婷久久久久swag精品| 国产精品污网站| 国产精品88av| 欧美本精品男人aⅴ天堂| 日韩国产精品久久久久久亚洲| 色网站国产精品| 亚洲欧洲综合另类| 91美女在线视频| 亚洲少妇30p| av亚洲精华国产精华精| 国产欧美日韩久久| 日韩免费观看高清完整版| 亚洲综合在线观看视频| 日本韩国欧美一区二区三区| 中文字幕一区二区三区视频| 成人av网站在线观看免费| 国产精品沙发午睡系列990531| 久久69国产一区二区蜜臀| 精品日韩一区二区三区| 激情丁香综合五月| 欧美成va人片在线观看| 韩国女主播一区二区三区| 久久视频一区二区| 成人午夜大片免费观看| 中文字幕精品一区二区精品绿巨人 | 国产精品久久久久7777按摩| 国产福利不卡视频| 国产精品色婷婷| 一本色道久久综合亚洲aⅴ蜜桃| 国产精品国产自产拍高清av| 99久久婷婷国产精品综合| 综合亚洲深深色噜噜狠狠网站| 99国产欧美另类久久久精品| 一区二区三区在线免费观看| 欧美伊人精品成人久久综合97| 三级久久三级久久久| 欧美tk—视频vk| 成人激情视频网站| 亚洲宅男天堂在线观看无病毒 | 欧美日韩免费一区二区三区视频| 天堂久久一区二区三区| 欧美不卡一区二区三区四区| 成人精品小蝌蚪| 日韩影视精彩在线| 国产婷婷精品av在线| 欧美无人高清视频在线观看| 久久66热re国产| 亚洲男人都懂的| 欧美xxxxxxxxx| 91国偷自产一区二区三区成为亚洲经典 | 欧美日韩一卡二卡三卡 | 欧美国产1区2区| 欧美日韩国产首页在线观看| 国产在线看一区| 亚洲高清不卡在线| 国产欧美一区二区三区鸳鸯浴| 欧美三级视频在线观看| 国产.欧美.日韩| 热久久国产精品| 综合婷婷亚洲小说| www一区二区| 欧美猛男超大videosgay| 国产精品白丝av| 蜜臀av性久久久久蜜臀av麻豆| 日韩毛片一二三区| 亚洲激情av在线| 欧美韩国日本综合| 欧美一卡二卡三卡| 欧美午夜精品久久久久久孕妇| 国产专区欧美精品| 日韩成人免费电影| 亚洲成人你懂的| 亚洲精品欧美激情| 国产婷婷精品av在线| 日韩女优av电影| 欧美日韩电影一区| 欧美视频一区二区| 欧美影视一区二区三区| 不卡的av网站| 国产成人福利片| 国产一区二三区| 精品无码三级在线观看视频 | 一级女性全黄久久生活片免费| 久久久不卡网国产精品一区| 欧美大白屁股肥臀xxxxxx| 欧美精品三级在线观看| 欧美写真视频网站| 在线观看视频欧美| 在线视频你懂得一区二区三区|